SUSE SLES12 安全更新:java-1_7_1-ibm (SUSE-SU-2015:1331-1) (Bar Mitzvah) (Logjam)

low Nessus 插件 ID 85214

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

IBM Java 已更新到 7.1-3.10,修复了多个安全问题。

修复了以下漏洞:

- CVE-2015-1931:IBM Java 安全组件将纯文本数据存储在内存转储中,本地攻击者可利用此漏洞获取信息从而对系统进行进一步的攻击。

- CVE-2015-2590:这一漏洞存在于 Libraries 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-2601:这一漏洞存在于 JCE 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致对部分 Java 可访问数据的未授权读取访问。

- CVE-2015-2613:这一漏洞存在于 JCE 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致对部分 Java SE、Java SE 嵌入可访问数据的未授权读取访问。

- CVE-2015-2619:这一漏洞存在于 2D 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致对部分 Java 可访问数据的未授权读取访问。

- CVE-2015-2621:这一漏洞存在于 JMX 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致对部分 Java 可访问数据的未授权读取访问。

- CVE-2015-2625:这一漏洞存在于 JSSE 组件中,非常难被利用,攻击者可在未经认证的情况下通过 SSL/TLS 成功实施网络攻击。成功攻击此漏洞可导致对部分 Java 可访问数据的未授权读取访问。

- CVE-2015-2632:这一漏洞存在于 2D 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致对部分 Java 可访问数据的未授权读取访问。

- CVE-2015-2637:这一漏洞存在于 2D 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致对部分 Java 可访问数据的未授权读取访问。

- CVE-2015-2638:这一漏洞存在于 2D 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-2664:这一漏洞存在于 Deployment 组件中,很难被利用,攻击者需要登录操作系统。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-2808:这一漏洞存在于 JSSE 组件中,非常难被利用,攻击者可在未经认证的情况下通过 SSL/TLS 成功实施网络攻击。成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除 Java 可访问数据的访问权限,以及部分 Java 可访问数据的读取权限。

- CVE-2015-4000:这一漏洞存在于 JSSE 组件中,非常难被利用,攻击者可在未经认证的情况下通过 SSL/TLS 成功实施网络攻击。成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除 Java 可访问数据的访问权限,以及部分 Java 嵌入可访问数据的未授权读取访问。

- CVE-2015-4729:这一漏洞存在于 Deployment 组件中,非常难被利用,攻击者可在未经认证的情况下通过多个协议成功实施网络攻击。
成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除 Java SE 可访问数据的访问权限,以及部分 Java SE 可访问数据的读取权限。

- CVE-2015-4731:这一漏洞存在于 JMX 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-4732:这一漏洞存在于 Libraries 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-4733:这一漏洞存在于 RMI 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-4748:这一漏洞存在于 Security 组件中,非常难被利用,攻击者可在未经认证的情况下通过 OCSP 成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-4749:这一漏洞存在于 JNDI 组件中,很难被利用,攻击者可在未经认证的情况下通过多个协议成功实施网络攻击。成功攻击此漏洞,可造成未经授权操作,从而导致部分拒绝服务(部分 DOS)。

- CVE-2015-4760:这一漏洞存在于 2D 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-359=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-359=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=935540

https://bugzilla.suse.com/show_bug.cgi?id=938895

https://www.suse.com/security/cve/CVE-2015-1931/

https://www.suse.com/security/cve/CVE-2015-2590/

https://www.suse.com/security/cve/CVE-2015-2601/

https://www.suse.com/security/cve/CVE-2015-2613/

https://www.suse.com/security/cve/CVE-2015-2619/

https://www.suse.com/security/cve/CVE-2015-2621/

https://www.suse.com/security/cve/CVE-2015-2625/

https://www.suse.com/security/cve/CVE-2015-2632/

https://www.suse.com/security/cve/CVE-2015-2637/

https://www.suse.com/security/cve/CVE-2015-2638/

https://www.suse.com/security/cve/CVE-2015-2664/

https://www.suse.com/security/cve/CVE-2015-2808/

https://www.suse.com/security/cve/CVE-2015-4000/

https://www.suse.com/security/cve/CVE-2015-4729/

https://www.suse.com/security/cve/CVE-2015-4731/

https://www.suse.com/security/cve/CVE-2015-4732/

https://www.suse.com/security/cve/CVE-2015-4733/

https://www.suse.com/security/cve/CVE-2015-4748/

https://www.suse.com/security/cve/CVE-2015-4749/

https://www.suse.com/security/cve/CVE-2015-4760/

http://www.nessus.org/u?d2b261d6

插件详情

严重性: Low

ID: 85214

文件名: suse_SU-2015-1331-1.nasl

版本: 2.16

类型: local

代理: unix

发布时间: 2015/8/4

最近更新时间: 2022/12/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Low

基本分数: 3.7

时间分数: 3.6

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:java-1_7_1-ibm, p-cpe:/a:novell:suse_linux:java-1_7_1-ibm-alsa, p-cpe:/a:novell:suse_linux:java-1_7_1-ibm-jdbc, p-cpe:/a:novell:suse_linux:java-1_7_1-ibm-plugin, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/7/28

漏洞发布日期: 2015/3/31

CISA 已知可遭利用的漏洞到期日期: 2022/3/24

参考资料信息

CVE: CVE-2015-1931, CVE-2015-2590, CVE-2015-2601, CVE-2015-2613, CVE-2015-2619, CVE-2015-2621, CVE-2015-2625, CVE-2015-2632, CVE-2015-2637, CVE-2015-2638, CVE-2015-2664, CVE-2015-2808, CVE-2015-4000, CVE-2015-4729, CVE-2015-4731, CVE-2015-4732, CVE-2015-4733, CVE-2015-4748, CVE-2015-4749, CVE-2015-4760

BID: 73684, 74733, 75784, 75812, 75818, 75823, 75832, 75833, 75854, 75857, 75861, 75867, 75871, 75874, 75881, 75883, 75890, 75892, 75895, 75985